《信息技术安全论文:信息技术安全扫描在企业中的应(精品论文doc)》-公开DOC·毕业论文

上传人:zhuma****mei2 文档编号:137045212 上传时间:2020-07-04 格式:DOC 页数:7 大小:31.50KB
返回 下载 相关 举报
《信息技术安全论文:信息技术安全扫描在企业中的应(精品论文doc)》-公开DOC·毕业论文_第1页
第1页 / 共7页
《信息技术安全论文:信息技术安全扫描在企业中的应(精品论文doc)》-公开DOC·毕业论文_第2页
第2页 / 共7页
《信息技术安全论文:信息技术安全扫描在企业中的应(精品论文doc)》-公开DOC·毕业论文_第3页
第3页 / 共7页
《信息技术安全论文:信息技术安全扫描在企业中的应(精品论文doc)》-公开DOC·毕业论文_第4页
第4页 / 共7页
《信息技术安全论文:信息技术安全扫描在企业中的应(精品论文doc)》-公开DOC·毕业论文_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《《信息技术安全论文:信息技术安全扫描在企业中的应(精品论文doc)》-公开DOC·毕业论文》由会员分享,可在线阅读,更多相关《《信息技术安全论文:信息技术安全扫描在企业中的应(精品论文doc)》-公开DOC·毕业论文(7页珍藏版)》请在金锄头文库上搜索。

1、论文信息技术安全扫描在企业中的应用 张毅 【摘要】:本文主要介绍了企业IT安全管理人员如何运用扫描技术提高信息系统的安全性。关键词:安全扫描1.安装扫描工具进入wwwnessusorg网站,下载支持Microsoft Windows系统的安装程序,以administrator的身份完成NessusServer Manager、Nessus Client安装。其中Nessus ServerManager用来进行真正的扫描测试工作,而Nessus Client只是提供配置和报告等功能。如果用户的扫描机硬件配置较低或安装的是其它操作系统,Nessus也提供了其它版本的扫描软件。完成安装后还需进行一些

2、基本的设置。建议先增加扫描用户,具体操作方法可进入Nessus Server Manager通过manage users功能来实现。同时可确定身份验证方式、用户帐号限制规则,当然Nessus也提供了缺省的扫描用户localhost。然后对插件进行升级,每个插件都是针对某个特定的漏洞进行开发的,插件功能的具体实现方式可能是对漏洞进行有效的检查,也可能只是对某些已知存在漏洞的软件版本号进行检测。由于新的漏洞总是不断的被发现与散播,因此需经常对插件进行升级。2.测试方法黑箱测试方法:测试人员对被检查的系统完全不了解,仅利用各类公开信息来检查,如收集DNS、WEB、EMAIL及其它对外公开的服务器信息

3、。此类测试,对于企业内部自检来说使用的较少。白箱测试方法:与黑箱测试正好相反,测试人员可以通过正常渠道向被测部门取得各种网络、设备、系统资料,也能够与相关人员进行交流。此类测试适用于检查企业内部员工是否存在越权的途径。隐秘测试方法:被测部门仅少数人知晓测试的存在,能够有效地检查信息系统的安全、监控、响应、恢复的能力。此类测试适用于对内部系统非常了解的前提下,定期或不定期的主动发起检查。3.确定被检查者的身份从企业角度来看,发起攻击者一般有三类人员:内部员工、外部黑客、企业合作伙伴,相应的检查侧重点也可依据不同的人员身份来区别处理。对于内部员工,可模拟从内网扫描各关键设备或安置在公网上的设备,目

4、标是寻找可能存在的系统漏洞、帐号弱点、访问控制以及一些隐蔽的脆弱点。对外部黑客,可模拟从外网扫描接口端的设备,由于企业会在与Internet接口处设置防火墙,只允许访问特定的端口(如80web服务)。这就大大限制了系统漏洞与系统帐号猜解的可能性,因此外部测试可侧重于企业网络的入口。对于企业合作伙伴,可模拟从外部网络或端口扫描相应的对接网络,重点关注对网络设备的远程攻击、防火墙规则试探和规避。4.确认扫描点首先收集网络环境信息,如果对被检查的网络环境不熟悉的话,可通过人员访谈、文档资料的调阅、系统命令或渗透技能的运用、核心设备及布线的实地检查等各类手段。然后分析网络环境信息,重点关注哪些地址安置

5、有主机、防火墙、认证服务器、主域服务器。哪些路由协议、网络协议在网络中得到了使用,综合各类信息决定在哪些网段需安置扫描机。当然对于不同的网段,如VLAN、Class C、broadcast domain等Nessus支持安排不同的Nessus engines以多任务方式并发处理。具体安置扫描机时还需考虑是在防火墙前还是后,安置在防火墙前可以检查系统的整体安全性,安置在防火墙后可以大大提高发现原本被防火墙隐藏的安全漏洞的可能性。同样的情况需考虑的还有:扫描机与被扫描设备间是否nexthop router,同网段还是不同网段,同VLAN还是不同VLAN。最后关注网络环境中如果存在防火墙或入侵防御系

6、统IPS时,需对分配的扫描机地址做相应的处理,以避免扫描程序被autoblocked的可能。5.配置扫描策略通过select a scan policy功能,进入新策略的创建。策略的合理配置是扫描成功的关键,建议重点关注Plugin Selection。用户可以根据被扫描的IT环境进行有选择的自定义,如是否对AIX、CISCO、Firewalls、FTP、WINDOWS系统做扫描。如果不是做黑箱测试,扫描的配置应根据需要做到最小化,以避免长时间的扫描对业务的影响。具体配置时应关注扫描速度、精度及稳定性之间的协调性,如果准备实施完全扫描,需了解到由于实际网络性能并不一定理想,可能会出现通讯数据丢

7、包或占用较大的网络带宽等现象;如果准备在非生产时间对系统扫描,虽然扫描速度快,耗时短,但系统可能并不一定充分暴露出所有问题;如果被扫描的环境复杂或被扫描的设备较多时,需在option功能中适当延长default timeout value。需注意不合理的配置会形成扫描风险,如选择危险拒绝服务类插件,会发出DOS攻击,并造成实际存在此类漏洞的系统崩溃。虽然测试不会造成长期的破坏,但是至少需重新启动这些系统才能恢复正常的工作,因此使用者不能盲目的选择此类测试。6.选择被扫描的对象通过Network(s)to scan功能,选择被扫描对象。Nessus提供的选择方式Single host、IP Ra

8、nge、Subnet、Hostsin file四种类型,可事前配置保存,事中扫描时支持多项组合选择。对于复杂网络对象,建议分几个逻辑组,并针对性的选择不同的扫描策略,以提高实际工作效率。对于不能接受任何风险的信息系统,可选择保守策略,复制一份目标环境,包括网络系统、硬件设备、操作系统、数据库管理系统和应用软件等,然后对目标的副本进行扫描。7.执行扫描对于重要的信息系统,在执行前协助被检查环节的管理员进行必要的系统或数据备份工作,并评估相应的应急恢复计划是否合理,同时为避免对网络和主机的影响,扫描时间应尽可能安排在非业务运行时段,如无法避免时可选择业务非繁忙时段,但此时应避免使用含有拒绝服务的扫

9、描策略。执行扫描前需注意被检查范围的所有设备及应用都已开启,相关设备上安装的应用级防火墙软件可根据需要暂停,以尽可能多的发现隐藏问题。正式执行时,由于Nessus是一种客户端服务器技术,扫描策略的配置每次运行客户端之前都必须与服务器建立连接,因此需先启动Nessus Server Manager,然后在Nessus Client上以指定用户或缺省用户localhost登入,选择事先已定义的策略和对象,按Scan Now执行即可。完整的扫描分三个阶段。第一阶段PING扫描,发现当前处于活动状态的目标主机或网络;第二阶段端口扫描,对已发现的目标通过端口扫描收集更多的信息(如主机的操作系统类型、运行

10、的服务以及服务软件的版本,网络的拓扑结构、路由设备等);第三阶段漏洞扫描,首先将端口扫描所获得的信息与扫描软件提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,然后模拟黑客的攻击手法,对目标进行攻击性的安全漏洞扫描,如测试脆弱口令等。若模拟攻击成功,则表明目标存在安全漏洞。8.后续处理扫描完成后,用户可根据需要自行选择low、medium、high等不同severity level级别。对扫描报告的分析可得到两种结果:一种是目标系统存在重大安全问题,可直接控制目标系统,需尽快采取相应的整改措施,如关闭不必要的服务、禁用相关的网络端口、调整路由器的访问控制规则等。另一种是目标系统未发现重大

11、隐患,但可获取普通权限,建议有渗透能力的IT安全管理人员通过此权限进一步收集目标系统的信息,获取更多、更大的权限,通过反复的信息收集以及权限的扩展,发现逻辑性更强、层次更深的隐患。9.结束语扫描技术的合理使用可以找出信息系统中存在的问题并给出解决方案,但是扫描手段越复杂、扫描工具越强大,随之而来的风险与责任也越大,随意的使用可能会造成系统崩溃,甚至丢失数据等灾难事件,因此建议初学者在测试系统环境中学习,避免在没有充分准备及许可的情况下开展扫描工作。参考文献:1雷渭侣,王兰波计算机网络安全技术与应用北京:清华大学出版社,20102吴亚非,李新友信息安全风险评估北京:清华大学出版社,20073刘晓辉网络安全设计、配置与管理大全北京:电子工业出图2扫描分析报告

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号